[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-342{1,2,3}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités d'injection SQL ont été découvertes dans Cacti,
une interface pour RRDTool écrite en PHP. Une entrée contrefaite pour
l'occasion peut être utilisée par un attaquant dans la valeur rra_id du
script graph.php pour exécuter des commandes SQL arbitraires dans la base
de données.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 0.8.8a+dfsg-5+deb7u7.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 0.8.8b+dfsg-8+deb8u3.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 0.8.8f+ds1-3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.8f+ds1-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3423.data"
# $Id: dsa-3423.wml,v 1.1 2015/12/16 23:48:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la
version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de
sécurité de la mémoire, des dépassements d'entier, des utilisations de
mémoire après libération et d'autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire, à un contournement de la
politique de même origine ou à un déni de service.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 38.5.0esr-1~deb7u2.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 38.5.0esr-1~deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 38.5.0esr-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3422.data"
# $Id: dsa-3422.wml,v 1.1 2015/12/16 23:48:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Hector Marco et Ismael Ripoll, du Cybersecurity UPV Research Group,
ont découvert une vulnérabilité de dépassement d'entier par le bas dans
Grub2, un chargeur d'amorçage répandu. Un attaquant local peut contourner
l'authentification de Grub2 en insérant une entrée contrefaite comme nom
d'utilisateur ou mot de passe.</p>

<p>Pour davantage d'informations :
<a href="http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html";>\
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html</a><br>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8370";>CVE-2015-8370</a></p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.99-27+deb7u3.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.02~beta2-22+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.02~beta2-33.</p>

<p>Nous vous recommandons de mettre à jour vos paquets grub2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3421.data"
# $Id: dsa-3421.wml,v 1.1 2015/12/16 23:48:51 jipege1-guest Exp $

Reply to: